गेम ओवर: हैकिंग टीम के खुलासे में जासूसी करने वाली एजेंसी playbooks

[ware_item id=33][/ware_item]

हैकर्स को कौन हैक करता है?


हैकर्स को कौन हैक करता है? यह हैकिंग टीम के संस्थापक का सवाल है - एक कंपनी जो दुनिया भर की सरकारों को अपने स्वयं के निगरानी मैलवेयर की आपूर्ति करती है - हैकिंग टीम के डेटाबेस के समझौता होने के बाद जवाब देने के लिए संघर्ष कर रही है, इसकी वेबसाइट ने दस्तक दी, और 400 से अधिक गीगाबाइट डेटा को सार्वजनिक किया। ईमेल संचार के ट्रेल्स कंपनी के प्रमुख जासूसी सॉफ़्टवेयर को लाइसेंस देने के लिए लीबिया, मिस्र, सूडान और यहां तक ​​कि ऑस्ट्रेलिया जैसे देशों के साथ भी सौदे दिखाते हैं। अब, एजेंसियां ​​जांच के दायरे में हैं क्योंकि उनकी निगरानी की किताबों के पन्ने दिन की रोशनी देखते हैं - हैकिंग टीम के दोस्त या दुश्मन?

सामान्य संदिग्ध

एबीसी के अनुसार, सालों से हैकिंग टीम सुरक्षा शोधकर्ताओं, गैर सरकारी संगठनों और यहां तक ​​कि संयुक्त राष्ट्र के लिए "घुसपैठ और सूडान जैसी दमनकारी तानाशाही के लिए अपने निगरानी सॉफ्टवेयर की आपूर्ति" के लिए आग उगल रही है। लेकिन संस्थापक डेविड विन्सेन्ती का कहना है कि मिलान-आधारित कंपनी वास्तव में इस कहानी में "अच्छे आदमी" हैं, क्योंकि उन्होंने इथियोपिया में अपने उत्पाद के लिए समर्थन खींचने जैसे कदम उठाए हैं, जहां यह पत्रकारों और कार्यकर्ताओं की जासूसी करने के लिए इस्तेमाल किया गया था। उनका प्रमुख उत्पाद, रिमोट कंट्रोल सिस्टम (आरसीएस), उपयोगकर्ता के डिवाइस पर दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित करता है जो कैमरों और माइक्रोफोनों को दूरस्थ रूप से सक्रिय कर सकते हैं, डेटा को कैप्चर कर सकते हैं और फिर इसे विश्लेषण के लिए एक कमांड और नियंत्रण केंद्र में वापस भेज सकते हैं। कंपनी का दावा है कि उनका सॉफ्टवेयर "पूरी तरह से अदृश्य" है, और "एन्क्रिप्शन को हराने" और आसानी से ग्रंथ या ईमेल प्राप्त कर सकता है। दूसरे शब्दों में, यह सर्विलांस मालवेयर बड़ी रिट करता है, यह देखते हुए कि कुछ से अधिक सरकारों ने आरसीएस का लाभ उठाने और इसे देश भर में रोल करने के लिए पैसा खर्च किया है.

अपने हिस्से के लिए, विन्सेन्जेट्टी का कहना है कि "भू राजनीतिक तेजी से बदलता है, और कभी-कभी परिस्थितियां विकसित होती हैं," यह दावा करते हुए कि उनकी कंपनी केवल लीबिया जैसे देशों को बेची गई थी जब वे संयुक्त राज्य अमेरिका और अन्य प्रथम विश्व देशों के साथ तेजी से दोस्त थे। क्या अधिक है, उनका तर्क है कि नियमित अपडेट के बिना, आरसीएस और अन्य उपकरण अवरुद्ध हैं, जिसके परिणामस्वरूप हैकिंग टीम निरंतर निगरानी और न्याय के संभावित मध्यस्थों के द्वारपाल हैं।.

मुसीबत के नीचे

कंपनी की वेबसाइट के हालिया हैक के लिए धन्यवाद, हालांकि, यह पता चला है कि कम से कम पांच ऑस्ट्रेलियाई एजेंसियां ​​- एआईएसओ, ऑस्ट्रेलियाई संघीय पुलिस (एएफपी), एनटी पुलिस, एनएसडब्ल्यू पुलिस, और भ्रष्टाचार विरोधी निगरानी संस्था आईबीएसी - सभी ने बातचीत की है हैकिंग टीम के साथ अपने सॉफ्टवेयर को लाइसेंस देने के लिए। लीक किए गए ईमेल मालवेयर कंपनी के साथ $ 500,000 के सौदे पर हस्ताक्षर करने के संकेत पर IBAC दिखाते हैं, लेकिन विवरणों को अंतिम रूप देने में असमर्थ हैं क्योंकि वे सर्वर स्थानों पर समझौते तक नहीं पहुंच सकते हैं। IBAC का कहना है कि “यह हैकिंग टीम का ग्राहक नहीं है और उसने कभी भी अपनी कोई भी सेवा नहीं खरीदी है।” दोनों मायने रखता है, लेकिन संभावित सौदे या बातचीत का कोई उल्लेख नहीं करता है।.

AFP, इस बीच, हैकिंग टीम के पिछले ग्राहक के रूप में पहचाना गया है, हालांकि उन्होंने 2011 में तरीके बिताए। आश्चर्य की बात नहीं, एजेंसी "इसके संचालन या तकनीकी कार्यप्रणाली का हिस्सा नहीं हो सकती है या नहीं" पर टिप्पणी नहीं करेगी। कैनबरा कंपनी मानदंड समाधान ने स्पष्ट रूप से आरसीएस के बारे में जानकारी के लिए एक गैर-प्रकटीकरण समझौते पर हस्ताक्षर किए, जिसमें से कुछ ने सुझाव दिया कि वे हैकिंग टीम के ऑस्ट्रेलिया में बिक्री के बिंदु के रूप में कार्य करेंगे। कंपनी इन दावों से इनकार करती है.

और ऑस्ट्रेलिया अकेला नहीं है - हाल ही में एक वाइस न्यूज आर्टिकल में नोट किया गया है कि कनाडा की रॉयल कैनेडियन माउंटेड पुलिस (RCMP) और कैनेडियन सिक्योरिटी इंटेलिजेंस सर्विसेज (CSIS) 2011 में RCS वापस खरीदने के लिए बातचीत कर रहे थे। RCMP ने इस सौदे को पूरा करने का विकल्प चुना, लेकिन CSIS के अंतिम निर्णय पर कोई शब्द नहीं है.

बेहद नाराज?

संभावित मानवाधिकार शिकायतों और नागरिक निगरानी को एक तरफ, इस कहानी का एक और सम्मोहक पक्ष है: हैकिंग टीम खुद हैक हो गई थी। विन्सेन्जेट्टी कहते हैं, "यह एक महत्वपूर्ण पहल नहीं है: हमले की योजना महीनों के लिए थी, महत्वपूर्ण संसाधनों के साथ, निष्कर्षण डेटा को एक लंबा समय लगा।" उन्होंने दावा किया है कि केवल "सरकारी स्तर पर" एक संगठन इस तरह के हमले को अंजाम दे सकता है। दो सवाल उभरते हैं। हैकिंग टीम ने अपने सिस्टम को क्रैक करने और बड़े पैमाने पर डेटा चोरी करने के लिए "लंबे समय" पर ध्यान नहीं दिया? और सरकारी एजेंसियां ​​यह समझने में क्यों असफल हो जाती हैं कि मैलवेयर बनाने वाले खुद हैक होने की चपेट में हैं - और ईमेल और कॉन्ट्रैक्ट डिटेल्स के संपर्क में आने से लोगों की जांच हो सकती है?

यहाँ कोई आसान जवाब नहीं हैं। लेकिन यह जानने योग्य है कि दुनिया भर के देशों की एजेंसियां ​​मोबाइल डिवाइस डेटा तक पहुंचने में बहुत रुचि रखती हैं, जहां वे चाहती हैं। तुम्हारा सबसे अच्छा शर्त? आरंभ करने से पहले उन्हें रोकें; सुरक्षित कनेक्शन का उपयोग करके सर्फ करें, वीपीएन या टोर-आधारित नेटवर्क के साथ अपनी गतिविधियों को अस्पष्ट करें और यदि वे आपका डेटा स्कोर करना चाहते हैं तो उन्हें काम दें.

विशेष रुप से प्रदर्शित चित्र: यूएमबी-ओ / डॉलर फोटो क्लब

गेम ओवर: हैकिंग टीम के खुलासे में जासूसी करने वाली एजेंसी playbooks
admin Author
Sorry! The Author has not filled his profile.